Bezpieczeństwo aplikacji mobilnych - szkolenia u fachowców

Wpisy z tagiem "analiza"

Krótki kurs analizy malware na przykładzie polskiego ataku sprzed paru dni

Krótki kurs analizy malware na przykładzie polskiego ataku sprzed paru dni

Nie wszystkie kampanie złośliwego oprogramowania nastawione są na masowego klienta. Te przeznaczone dla wąskiego grona odbiorców są także ciekawe. Poniżej znajdziecie analizę kampanii prowadzonej na polskich grupach Facebooka.… Czytaj dalej

Trojan, Gmail i Android – uwaga na nową metodę ataku na Wasze konta bankowe

Trojan, Gmail i Android – uwaga na nową metodę ataku na Wasze konta bankowe

Ostatnie kampanie złośliwego oprogramowania które docierały do Waszych skrzynek posługują się wcześniej rzadko spotykanym scenariuszem ataku, w którym przestępcy wykorzystują zaufanie do Google by zainfekować Wasze komórki.… Czytaj dalej

Rozmowy z botnetem, czyli analiza zagrożenia krok po kroku

Rozmowy z botnetem, czyli analiza zagrożenia krok po kroku

Mało jest w Polsce zespołów, które nie tylko analizują zagrożenia, ale także dzielą się publicznie wynikami swoich analiz. Takie inicjatywy zasługują na wsparcie i poparcie, zatem z przyjemnością przedstawiamy najnowszy raport zespołu SOC Exatel S.A.… Czytaj dalej

Terroryści nie szyfrują, czyli szczegółowa analiza tego co wiemy o atakach w Paryżu

Terroryści nie szyfrują, czyli szczegółowa analiza tego co wiemy o atakach w Paryżu

Po atakach w Paryżu pojawiło się wiele spekulacji na temat zaawansowanych metod komunikacji wykorzystywanych przez terrorystów. Jak do tej pory prawda okazuje się być bardziej banalna i wskazuje na ogromną porażkę organów ścigania.… Czytaj dalej

Analiza konia trojańskiego użytego w ataku na samorządowców

Zespół ComCERT opublikował wczoraj analizę pliku konia trojańskiego, rozsyłanego kilka dni temu do polskich samorządowców. Okazuje się, że atakujący nie popisał się wyrafinowaniem i użył popularnego programu DarkComet, opakowanego skryptami. Polecamy lekturę.

Fragment analizy

Fragment analizy

Czytaj dalej
Czemu TrueCrypt nie wystarcza a $ur4ht4ub4h8 to słabe hasło

Czemu TrueCrypt nie wystarcza a $ur4ht4ub4h8 to słabe hasło

TrueCrypt stał się praktycznie jednym ze standardów szyfrowania dysków. Nie wystarczy jednak z niego skorzystać, by zaszyfrowane dane automatycznie stały się bezpieczne. Trzeba jeszcze pamiętać o tym, by korzystać z niego w odpowiedni sposób.… Czytaj dalej

Odzyskiwanie obrazu z rogówki oka postaci na zdjęciu w stylu CSI

Odzyskiwanie obrazu z rogówki oka postaci na zdjęciu w stylu CSI

Pewnie niejeden raz widzieliście w telewizyjnym serialu, jak agenci powiększają w nieskończoność zdjęcie z marnego aparatu, dzięki czemu odzyskują obraz zabójcy odbity w ostatnim błysku życia w oku ofiary. Czy to faktycznie takie niemożliwe?… Czytaj dalej

Odgadywanie zaszyfrowanych haseł na podstawie zbiorów podpowiedzi

Odgadywanie zaszyfrowanych haseł na podstawie zbiorów podpowiedzi

Hasła 130 milionów kont, które wyciekły z serwerów Adobe, są zaszyfrowane nieznanym nam kluczem. Mimo tego w wielu przypadkach możemy jednak je poznać dzięki podpowiedziom ustawionym przez użytkowników serwisu.… Czytaj dalej

Czy pliki binarne TrueCrypta były skompilowane z dostępnych źródeł?

Czy pliki binarne TrueCrypta były skompilowane z dostępnych źródeł?

Zapewne część z Was korzysta z TrueCrypta pod Windows. Czy ktoś jednak sam skompilował go z dostępnych źródeł? Jeśli nie, to czy słusznie ufacie opublikowanym plikom binarnym? Ktoś postanowił to sprawdzić, skompilował i porównał wynik.… Czytaj dalej

Ciekawa techniczna analiza Flame’a

Ciekawa techniczna analiza Flame’a

Kaspersky, dzięki dobrej współpracy z GoDaddy i OpenDNS, opublikował dzisiaj bardzo ciekawą analizę Flame’a, z której wynika, że pierwsze domeny C&C były rejestrowane już w 2008 roku!  Z analizy wynika także, że autorzy Flame’a bardzo przyłożyli się do tworzenia fałszywych tożsamości, które służyły jako dane kontaktowe dla rejestrowanych adresów serwerów C&C.… Czytaj dalej

Analiza sesji SSL pokazuje lokalizację w Google Maps

Analiza sesji SSL pokazuje lokalizację w Google Maps

Coraz więcej serwisów internetowych umożliwia swoim użytkownikom szyfrowanie każdego połączenia. Jednak czy protokół SSL zapewnia nam 100% prywatności? Badania pokazują, że nie zawsze.… Czytaj dalej